Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Kali Linux ya está disponible en macOS Sequoia con Apple Silicon. La contenerización según Apple.

Redazione RHC : 1 agosto 2025 14:36

Con la creciente integración de herramientas Linux en los sistemas de consumo, Apple ha dado un paso importante hacia los profesionales de la ciberseguridad. Con el lanzamiento de macOS Sequoia, la compañía presentó su propio sistema de contenedores, que permite que las distribuciones Linux se ejecuten en un entorno virtual aislado en dispositivos Apple Silicon. Una de las primeras distribuciones compatibles con fue Kali Linux, una plataforma popular para pruebas de penetración y análisis de seguridad.

En la WWDC 2025, se anunció un nuevo framework llamado Container. Este mecanismo permite que Linux se ejecute dentro de la virtualización integrada en macOS, sin necesidad de instalar un hipervisor externo. Esta tecnología está disponible exclusivamente en ordenadores con procesadores Apple ARM, por lo que no está disponible para los usuarios de Mac con procesador Intel.

El entorno del contenedor se instala mediante Homebrew con el comando brew install –cask container, tras lo cual el sistema se activa con container system start. El usuario puede iniciar Kali con el comando container run –rm -it kalilinux/kali-rolling, que extrae la imagen de DockerHub y la ejecuta en la máquina virtual macOS. Si es necesario, puedes montar un directorio local dentro del contenedor usando –volume y –workdir, lo que permite que Kali acceda directamente a los archivos del host.

Sin embargo, la implementación de Apple tiene limitaciones. Kali Linux informa oficialmente de problemas con las interfaces de red en Sequoia 15: es posible que los contenedores no tengan una dirección IP o que el acceso a la red esté completamente bloqueado. El equipo recomienda consultar la documentación de Apple para resolver estos problemas. Además, según los expertos, cualquier tarea que requiera acceso directo al hardware físico no será posible en esta configuración: los contenedores están, por definición, aislados del hardware. A pesar de estos matices, la posibilidad de ejecutar Kali en macOS sin tener que configurar una máquina virtual completa ni usar arranque dual simplifica significativamente el trabajo diario de los pentesters. Analistas. Esto es especialmente importante para quienes prefieren macOS como sistema operativo principal, pero usan habitualmente herramientas de Linux. Las características del nuevo framework hacen que ejecutar Kali sea casi tan fácil como trabajar con Docker, manteniendo la seguridad y un rendimiento relativamente alto.

Para Apple, este cambio marca un reconocimiento más amplio de la importancia de Linux en los flujos de trabajo profesionales. Y para la comunidad de ciberseguridad, representa otro puente entre dos mundos que han estado separados durante mucho tiempo por barreras arquitectónicas.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

James Cameron: La IA puede causar devastación como Skynet y Terminator
Di Redazione RHC - 10/08/2025

«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Di Redazione RHC - 08/08/2025

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Di Redazione RHC - 08/08/2025

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Di Redazione RHC - 08/08/2025

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

¿Qué son los sitios de filtración de datos de bandas de ransomware?
Di Redazione RHC - 07/08/2025

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...